SlideShare una empresa de Scribd logo
Seguridad informática
Xenia
Sara
Índice
• Elementos dañinos
• Virus informáticos
• Técnicas de protección
Elementos dañinos
• Malware
• Spyware
• Spam
• Popup
• Phishing
• Adware
• Caballo de troya
o troyano
• Bomba lógica
Malware
• Es un tipo de software que tiene como objetivo
infiltrarse en sistema de información sin el
consentimiento de su propietario
Spyware
• Los Spywares, son aplicaciones que se dedican a
recopilar información del sistema en el que se
encuentran instaladas para luego enviarla a través de
Internet. Todas estas acciones se hacen de forma oculta
al usuario
Spam
• Mensajes no solicitados, no deseados o de remitente no
conocido (correo anónimo), habitualmente de tipo
publicitario, generalmente enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor.
Popup
• Las ventanas que emergen automáticamente se
utilizan con el objeto de mostrar un aviso
publicitario de manera intrusiva.
Phishing
• Consiste en intentar adquirir información
confidencial de forma fraudulenta, como puede
ser una contraseña o información detallada
sobre tarjetas de crédito u otra información
bancaria.
Adware
• Es cualquier programa que automáticamente
muestra publicidad web al usuario durante su
instalación o durante su uso para generar lucro
a sus autores
Troyano
• Un software malicioso que se presenta al
usuario como un programa aparentemente
legítimo e inofensivo, pero que, al ejecutarlo, le
brinda a un atacante acceso remoto al equipo
infectado.
Bomba lógica
• Son programas informáticos que se instala en un
ordenador y permanece oculto hasta cumplirse una
ejecutar una acción. Las bombas lógicas suelen estar
instaladas en servidores, dados su mayor repercusión y
daños a la hora de ejecutarse.
Virus informático
• Gusano o Worm
• Virus de macros
• Virus de sobreescritura
• Virus de programa
• Virus de Boot
• Virus residentes
• Virus de enlace o directorio
• Virus mutantes o polimórficos
Gusano
• Tiene la propiedad de duplicarse a sí mismo. Utilizan las
partes automáticas de un sistema operativo que son
invisibles al usuario. Se propagan de ordenador a
ordenador y tiene la capacidad a propagarse sin la
ayuda de una persona. Tienen la capacidad para
replicarse en tu sistema, podría enviar cientos o miles de
copias de sí mismo, creando un efecto devastador a
gran escala.
Virus de macros
• Un tipo de virus que esta escrito en un lenguaje macro
un lenguaje construido sobre una aplicación como una
hoja de cálculo algunas aplicaciones permiten anexar
macro programas en sus documentos porque estos
puedan correr automáticamente cuando este es abierto.
Virus de sobreescritura
• Destruye la información de los ficheros a los que infecta
dejándolos inservibles. Puede eliminarse limpiando el
contenido donde se encuentra, solo que éste se pierde.
Los archivos infectados por este virus no aumentan de
tamaño a no ser que el virus ocupe más espacio que el
fichero.
Virus de programa
• Son los que infectan ficheros ejecutables. Pueden
insertarse al principio o al final del archivo, dejando
intacto el cuerpo del programa que contaminan. Cuando
se ejecuta un programa contaminado, el virus toma el
control.
Virus de Boot
• Son virus que infectan sectores de
inicio y booteo de los diskettes y el
sector de arranque maestro de los
discos duros; también pueden infectar
las tablas de particiones de los discos.
Virus residentes
• Que se ocultan en la memoria RAM de forma
permanente o residente. De este modo, pueden
controlar e interceptar todas las operaciones llevadas a
cabo por el sistema operativo, infectando todos aquellos
ficheros y/o programas que sean ejecutados, abiertos,
cerrados…
Vírus de Enlace
• Modifican las direcciones que permiten, a nivel
interno, acceder a cada uno de los archivos
existentes, y como consecuencia no es posible
localizarlos y trabajar con ellos.
Virus mutantes
• Son virus que mutan, es decir cambian ciertas partes de
su código fuente haciendo uso de procesos de
encriptación y de la misma tecnología que utilizan los
antivirus. Debido a estas mutaciones, cada generación
de virus es diferente a la versión anterior, dificultando así
su detección y eliminación.
Técnicas de protección
• Router
• Firewall
• Antispyware
• Anti pops-ups
• Antispam
• Antivirus
• Copia de seguridad
• Creación de un punto de restauración
Router
• Es el primer elemento que encontramos en casa
antes de llegar al ordenador, podemos
configurarlo para que filtre los accesos del
exterior a nuestra red.
Firewall
• Es un programa que bloquea los accesos que
no deseamos y permite entrar a determinados
programas que sí tienen autorización.
Antispyware
• Se encarga de
buscar, detectar y
eliminar spyware
espías en el
sistema.
Anti pops-ups
• Utilidad que se encarga de detectar y evitar que
se ejecuten las ventanas pop-ups cuando
navegas por la web.
• Herramienta que detecta y elimina el spam y los
correos no deseados que circulan vía email.
Antivirus
• Es una aplicación orientada a
prevenir, detectar, y eliminar
programas maliciosos
denominados virus, los cuales
actúan dañando un sistema
informático con diversas
técnicas.
Copia de seguridad
• Es una copia de los datos originales que se
realiza con el fin de disponer de un medio de
recuperarlos en caso de su pérdida.
Creación de un punto de restauración
• Es una copia de seguridad de la información contenida
en un computador y que se clasifica con una fecha y
hora específica.

Más contenido relacionado

La actualidad más candente

Virus y vacunas inforaticas
Virus y vacunas inforaticasVirus y vacunas inforaticas
Virus y vacunas inforaticas
Jorge Manriq
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
rafael_carrasco
 
Defiente con el antivirus.Mariana
Defiente con el antivirus.MarianaDefiente con el antivirus.Mariana
Defiente con el antivirus.Mariana
guadalinfobusquistar
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
rafael_carrasco
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Deison Usuga
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
rafael_carrasco
 
Actividad # 3
Actividad # 3Actividad # 3
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirus
FRANKROMO16
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
Alondra Ávila
 
Diapositivas de jorge gabanzo
Diapositivas de jorge gabanzoDiapositivas de jorge gabanzo
Diapositivas de jorge gabanzo
JORGEERNESTOGABANZO
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Gabiju_97
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
MARTIKJIM4
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
luisarnoldcardenas
 
Virus informaticos inzunza torres ezequiel 2-01
Virus informaticos   inzunza torres ezequiel 2-01Virus informaticos   inzunza torres ezequiel 2-01
Virus informaticos inzunza torres ezequiel 2-01
Ezequiel Torres
 
Virus
VirusVirus
Virus informáticos
Virus  informáticosVirus  informáticos
Virus informáticos
jeremimao
 
Martin uribe velásquez
Martin uribe velásquezMartin uribe velásquez
Martin uribe velásquez
Mrtin30
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
Robinson Parra Moreno
 

La actualidad más candente (18)

Virus y vacunas inforaticas
Virus y vacunas inforaticasVirus y vacunas inforaticas
Virus y vacunas inforaticas
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Defiente con el antivirus.Mariana
Defiente con el antivirus.MarianaDefiente con el antivirus.Mariana
Defiente con el antivirus.Mariana
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Actividad # 3
Actividad # 3Actividad # 3
Actividad # 3
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirus
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas de jorge gabanzo
Diapositivas de jorge gabanzoDiapositivas de jorge gabanzo
Diapositivas de jorge gabanzo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos inzunza torres ezequiel 2-01
Virus informaticos   inzunza torres ezequiel 2-01Virus informaticos   inzunza torres ezequiel 2-01
Virus informaticos inzunza torres ezequiel 2-01
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus  informáticosVirus  informáticos
Virus informáticos
 
Martin uribe velásquez
Martin uribe velásquezMartin uribe velásquez
Martin uribe velásquez
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 

Similar a Seguridad informática

Virus
VirusVirus
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
AuroraCifuentes
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
3abdelilah
 
Virus informático
Virus informáticoVirus informático
Virus informático
andres_pulido
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
Jessica Arana Aguilar
 
Tic 7
Tic 7Tic 7
Tic 7
martacaso
 
Que es virus y antivirus
Que es virus y antivirusQue es virus y antivirus
Que es virus y antivirus
yeimi casallas cortes
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Juan Hernandez
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
AlexSalgadoZurita
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
alfredopatorock
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Valentina1799
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
carlitois
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
Luis Gustavo Pizarro Rivera
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
juanherrera2000
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julian
julian cubides
 
Virus informático
Virus informáticoVirus informático
Virus informático
Gabriella Hernandez
 
Los virus
Los virusLos virus
Los virus
Checho Fonseca
 
Los virus
Los virusLos virus
Los virus
DiegOo MhChaa
 
Los virus
Los virusLos virus
Los virus
contaduria1234
 
Los virus
Los virusLos virus
Los virus
Karol Pardo
 

Similar a Seguridad informática (20)

Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
 
Tic 7
Tic 7Tic 7
Tic 7
 
Que es virus y antivirus
Que es virus y antivirusQue es virus y antivirus
Que es virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julian
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 

Último

Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
KukiiSanchez
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
LagsSolucSoporteTecn
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
231458066
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
231485414
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
AdrianaRengifo14
 

Último (20)

Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
 

Seguridad informática

  • 2. Índice • Elementos dañinos • Virus informáticos • Técnicas de protección
  • 3. Elementos dañinos • Malware • Spyware • Spam • Popup • Phishing • Adware • Caballo de troya o troyano • Bomba lógica
  • 4. Malware • Es un tipo de software que tiene como objetivo infiltrarse en sistema de información sin el consentimiento de su propietario
  • 5. Spyware • Los Spywares, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet. Todas estas acciones se hacen de forma oculta al usuario
  • 6. Spam • Mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
  • 7. Popup • Las ventanas que emergen automáticamente se utilizan con el objeto de mostrar un aviso publicitario de manera intrusiva.
  • 8. Phishing • Consiste en intentar adquirir información confidencial de forma fraudulenta, como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria.
  • 9. Adware • Es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores
  • 10. Troyano • Un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • 11. Bomba lógica • Son programas informáticos que se instala en un ordenador y permanece oculto hasta cumplirse una ejecutar una acción. Las bombas lógicas suelen estar instaladas en servidores, dados su mayor repercusión y daños a la hora de ejecutarse.
  • 12. Virus informático • Gusano o Worm • Virus de macros • Virus de sobreescritura • Virus de programa • Virus de Boot • Virus residentes • Virus de enlace o directorio • Virus mutantes o polimórficos
  • 13. Gusano • Tiene la propiedad de duplicarse a sí mismo. Utilizan las partes automáticas de un sistema operativo que son invisibles al usuario. Se propagan de ordenador a ordenador y tiene la capacidad a propagarse sin la ayuda de una persona. Tienen la capacidad para replicarse en tu sistema, podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
  • 14. Virus de macros • Un tipo de virus que esta escrito en un lenguaje macro un lenguaje construido sobre una aplicación como una hoja de cálculo algunas aplicaciones permiten anexar macro programas en sus documentos porque estos puedan correr automáticamente cuando este es abierto.
  • 15. Virus de sobreescritura • Destruye la información de los ficheros a los que infecta dejándolos inservibles. Puede eliminarse limpiando el contenido donde se encuentra, solo que éste se pierde. Los archivos infectados por este virus no aumentan de tamaño a no ser que el virus ocupe más espacio que el fichero.
  • 16. Virus de programa • Son los que infectan ficheros ejecutables. Pueden insertarse al principio o al final del archivo, dejando intacto el cuerpo del programa que contaminan. Cuando se ejecuta un programa contaminado, el virus toma el control.
  • 17. Virus de Boot • Son virus que infectan sectores de inicio y booteo de los diskettes y el sector de arranque maestro de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 18. Virus residentes • Que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados…
  • 19. Vírus de Enlace • Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 20. Virus mutantes • Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 21. Técnicas de protección • Router • Firewall • Antispyware • Anti pops-ups • Antispam • Antivirus • Copia de seguridad • Creación de un punto de restauración
  • 22. Router • Es el primer elemento que encontramos en casa antes de llegar al ordenador, podemos configurarlo para que filtre los accesos del exterior a nuestra red.
  • 23. Firewall • Es un programa que bloquea los accesos que no deseamos y permite entrar a determinados programas que sí tienen autorización.
  • 24. Antispyware • Se encarga de buscar, detectar y eliminar spyware espías en el sistema.
  • 25. Anti pops-ups • Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web.
  • 26. • Herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email.
  • 27. Antivirus • Es una aplicación orientada a prevenir, detectar, y eliminar programas maliciosos denominados virus, los cuales actúan dañando un sistema informático con diversas técnicas.
  • 28. Copia de seguridad • Es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida.
  • 29. Creación de un punto de restauración • Es una copia de seguridad de la información contenida en un computador y que se clasifica con una fecha y hora específica.